Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.
Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci sono 4 vulnerabilità zeroday sfruttati attivamente (uno tra questi divulgato pubblicamente) .
L’aggiornamento include le seguenti correzioni:
- 30 vulnerabilità legate all’escalation dei privilegi;
- 4 funzionalità di sicurezza aggirano le vulnerabilità;
- 23 vulnerabilità legate all’esecuzione di codice in modalità remota;
- 11 vulnerabilità nella divulgazione di informazioni;
- 8 vulnerabilità di tipo Denial of Service;
- 3 vulnerabilità legate allo spoofing.
Una parte importante dell’aggiornamento riguardava la correzione di 4 vulnerabilità zero-day utilizzate attivamente dagli aggressori, inclusa una divulgata pubblicamente.
Elenco delle vulnerabilità zero-day :
CVE-2024-38014 – Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows Installer
Ti consente di ottenere privilegi di sistema sui dispositivi Windows. Microsoft non ha ancora diffuso dettagli circa le modalità di utilizzo.
CVE-2024-38217 – La funzionalità di sicurezza Mark of the Web ( MotW) ignora la vulnerabilità
La vulnerabilità è stata scoperta nell’agosto 2024. Gli esperti ritengono che l’errore sia stato sfruttato dal 2018. La vulnerabilità utilizza la tecnica LNK Stomping, che consente a file LNK appositamente predisposti di aggirare i sistemi di sicurezza Smart App Control e gli avvisi Mark of the Web ( MotW ).
Gli aggressori possono creare file che aggirano la protezione MotW, con conseguente perdita di integrità e disponibilità di funzionalità di sicurezza come la reputazione delle applicazioni SmartScreen e i servizi allegati di Windows.
CVE-2024-38226 – Vulnerabilità relativa all’elusione della funzionalità di sicurezza di Microsoft Publisher
Il bug ha permesso di aggirare la protezione contro le macro incorporate nei documenti caricati. Se sfruttati con successo, gli aggressori potrebbero aggirare i criteri di Office che bloccano i file sospetti. I dettagli su come è stata sfruttata la vulnerabilità non sono stati divulgati.
CVE-2024-43491 : vulnerabilità legata all’esecuzione di codice in modalità remota nel Centro aggiornamenti
Una vulnerabilità nello stack di manutenzione potrebbe consentire l’esecuzione di codice in modalità remota. Il problema ha interessato Windows 10 versione 1507, che ha raggiunto la fine del suo ciclo di vita nel 2017, ma interessa anche Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB, che sono ancora supportati.
L’errore è dovuto al fatto che durante l’installazione di alcuni aggiornamenti di sicurezza sui dispositivi con Windows 10 1507 si sono riattivate vulnerabilità precedentemente fixate. Per risolvere il problema, gli utenti devono installare l’aggiornamento dello stack di manutenzione di settembre 2024 e il corrispondente aggiornamento della sicurezza.
I dettagli sui componenti interessati e su come risolvere le vulnerabilità possono essere trovati nella documentazione ufficiale di Microsoft. L’azienda ha inoltre rilasciato l’aggiornamento cumulativo obbligatorio KB5043076 di Windows 11 23H2, che contiene le correzioni del Patch Tuesday di settembre.
L'articolo Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day. proviene da il blog della sicurezza informatica.
Il calciomercato dei record serve a fingere di saper stare a galla
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Mai così tanti scambi nel calciomercato, necessari ai club solo per fingere di saper nuotare mentre in realtà stanno già annegando
L'articolo Il calciomercato dei record serve a fingere di saper stare a galla proviene da Valori.
La pochette di Cinzia Dal Pino
Cinzia Dal Pino è ricca e amante del ben vestire. Se dobbiamo fidarci della roba da lei stessa sparpagliata sul Libro dei Ceffi, uno stabilimento balneare a Viareggio assicura introiti sufficienti a frequentare taverne costose e a servirsi presso sarti dello stesso livello, qualsiasi cosa risulti ai servizi tributari.
I ricchi amanti del ben vestire indulgono con frequenza a un sistema di valori e credenze in cui la propensione a liberarsi in modo spiccio e cruento di qualsiasi presenza sgradita gode di aperta approvazione sociale. La corrente mentalità versiliese inoltre è caratterizzata da una venalità deteriore che si accorda ottimamente con il resto del quadro: nessuna meraviglia che Cinzia Dal Pino si sia rivalsa di una rapina uccidendo a freddo Said Malkoun (alias di Nourdine Mezgoui, risulterà poi) straziandolo con una costosissima autovettura e recuperando poi la propria pochette.
Testa per dente, come nella prassi quotidiana dei sionisti e degli "occidentali" in genere.
Da una col diploma di ragioniere.
Da una col diploma di ragioniere e con i cassetti pieni, di pochette.
Solo che la ben vestita Cinzia non aveva messo in conto la morbosa curiosità della gendarmeria, che l'avrebbe beccata senza il minimo sforzo e che di lì a qualche ora l'avrebbe accompagnata in un posto dove le pochette servono a poco, dove difficilmente si fa sfoggio di eleganza e dove altrettanto difficoltoso è l'accesso a pietanze ricercate. L'esecutivo di Roma non ha ancora depenalizzato l'omicidio volontario per motivi futili e abietti, e fino a oggi si è anche malauguratamente dimenticato di includere la superiorità razziale tra le attenuanti generiche.
A fronte di questa seccante situazione Cinzia cincischia, annaspa, almanacca e pinzimonia per giustificare il non giustificabile.
Sono state pochette anche le sue argomentazioni, insomma.
In un contesto in cui la pochezza è fra le caratteristiche essenziali.
Alzatisi dal letto presumibilmente a ore ignobili e preparatisi al turno in sale da bagno che le Dal Pino nemmeno si degnerebbero di frequentare, i gendarmi non devono aver gradito molto.
Nonostante il web sia stato lordato da molti apologeti, la signora Dal Pino ha davanti un futuro piuttosto magro.
Post scriptum. Secondo il "Corriere Fiorentino" Cinzia Dal Pino aveva passato la serata in un posto dove cuociono pesci e li vendono a prezzi molto alti.
Siccome pioveva, le avevano prestato un ombrello.
Dopo aver recuperato la pochette, Cinzia è tornata a restituirlo.
Un senso della cortesia e delle priorità che rivela un mondo intero.
Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti
Al concorso Pwn2Own Automotive 2024 , che si è svolto nel gennaio di quest’anno a Tokyo, un team di ricercatori ha dimostrato le vulnerabilità in tre diversi caricabatterie per veicoli elettrici: Autel MaxiCharger, ChargePoint Home Flex e JuiceBox 40. Uno dei risultati più interessanti è stata l’esecuzione riuscita del codice sul caricabatterie Autel MaxiCharger (modello MAXI US AC W12-L-4G) tramite Bluetooth senza ulteriori condizioni se non quella di trovarsi all’interno della sua area di copertura.
Autel MaxiCharger ha molte funzionalità hardware come Wi-Fi, Ethernet, Bluetooth, 4G LTE, lettore RFID e touch screen. Durante la ricerca, il team ha scoperto diverse vulnerabilità gravi, tra cui la capacità di bypassare l’autenticazione Bluetooth ( CVE-2024-23958 ) e due vulnerabilità di buffer overflow ( CVE-2024-23959 e CVE-2024-23967 ). Questi bug hanno consentito agli aggressori di ottenere il pieno controllo del dispositivo.
La difficoltà principale per i ricercatori è stata estrarre il firmware del dispositivo. Il team ha effettuato diversi tentativi per comprendere come funzionano gli aggiornamenti software tramite l’app mobile e il Bluetooth. Dopo aver scoperto che i collegamenti per il download degli aggiornamenti erano offuscati, gli hacker sono riusciti a decrittografarli utilizzando la sostituzione dei caratteri, consentendo loro di scaricare il firmware e iniziare l’analisi.
Durante l’analisi, i ricercatori hanno identificato un bug nel processo di autenticazione Bluetooth che consentiva l’utilizzo di codice precostruito nel firmware per aggirare l’autenticazione. Ciò significava che qualsiasi dispositivo nel raggio d’azione del Bluetooth poteva connettersi al caricabatterie senza inserire un codice di autenticazione.
Inoltre è stata scoperta una vulnerabilità nell’elaborazione dei dati tramite Bluetooth, che potrebbe causare un buffer overflow ed eseguire codice arbitrario sull’apparecchio. Un utente malintenzionato potrebbe, ad esempio, riprogrammare il dispositivo affinché funzioni al di fuori delle sue impostazioni di sicurezza standard, causando potenzialmente danni al veicolo o al caricabatterie.
È interessante notare che Autel MaxiCharger ha una funzionalità che consente al proprietario di offrire il proprio caricabatterie per uso pubblico, con la possibilità di ricevere un rimborso per l’energia consumata. I ricercatori hanno notato che l’hacking di un dispositivo del genere potrebbe consentire agli aggressori di manipolare i rapporti sui consumi energetici, aprendo opportunità di frode.
Il team ha concluso la ricerca rilevando che molti caricabatterie per veicoli elettrici hanno molteplici funzionalità di plug-in, che li rendono vulnerabili a vari tipi di attacchi. Sebbene Autel abbia rilasciato rapidamente le patch, i ricercatori hanno sottolineato l’importanza di aggiornare regolarmente il firmware e di controllare attentamente le vulnerabilità dei dispositivi.
In futuro, ricerche come questa contribuiranno a rafforzare la sicurezza delle infrastrutture di ricarica dei veicoli elettrici e a prevenire possibili attacchi che potrebbero colpire sia i proprietari di veicoli elettrici che interi sistemi elettrici cittadini.
L'articolo Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti proviene da il blog della sicurezza informatica.
Con il Piano Draghi rischiamo di dire addio alla responsabilità delle imprese
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Nel rapporto Draghi sulla competitività europea, due diligence e rendicontazione di sostenibilità sono descritte come oneri eccessivi per le imprese
L'articolo Con il Piano Draghi rischiamo di dire addio alla valori.it/rapporto-draghi-resp…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
The Apple Watch As An Ammeter
Your shiny new personal electronic device is likely to be designed solely as an app platform to run the products of faceless corporations, so the story goes, and therefore has an ever smaller hacking potential. Perhaps that view is needlessly pessimistic, because here’s [JP3141] with an example that goes against the grain. It’s an Apple Watch, being used as an ammeter. How it does that comes as the result of a delicious piece of lateral thinking.
Like many mobile devices, the device comes with a magnetometer. This serves as an electronic compass, but it’s also as its name might suggest, an instrument for sensing magnetic fields in three axes. With a 3D printed bobbin that slides over the watch, and a few turns of wire, it can sense the magnetic field created by the current, and a measurement can be derived from it. The software on the watch is only a simple proof of concept as yet, but it applies some fairly understandable high-school physics to provide a useful if unexpected measure of current.
We’re surprised to see just how many times the Apple Watch has appeared on these pages, but scanning past projects it was a cosmetic one which caught our eye. Who wouldn’t want a tiny Mac Classic!
RansomHub rivendica un attacco informatico all’università di Genova. Allarme per la Sicurezza dei Dati
Il gruppo di hacker noto come RansomHub ha pubblicato recentemente all’interno del proprio data Leak Site (DLS) la rivendicazione di un nuovo attacco informatico ad una PA italiana: l’Università di Genova.
Secondo quanto descritto nella sezione ‘Chi siamo’ del loro sito, RansomHub è formato da cybercriminali operanti in diverse parti del mondo, accomunati dall’intento di ottenere profitti economici attraverso le loro azioni illecite.
L’attacco è stato annunciato da RansomHub il 9 Settembre 2024, dove hanno pubblicato alcuni dettagli relativi alla violazione. La violazione riguarda circa 18 GB di dati e, se non verrà pagato il riscatto, i dati presumibilmente esfiltrati verranno pubblicati tra 13 giorni.
RansomHub ha fornito delle immagini di esempio di dati esfiltrati. Le immagini sembrano raffigurare estratti di verbale, attestati di presenza, etc. suggerendo una vasta gamma di dati potenzialmente compromessi.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Chi è RansomHub?
RansomHub, una nuova piattaforma di ransomware-as-a-service (RaaS), è emersa nel febbraio 2024, prendendo di mira i sistemi operativi Windows, Linux ed ESXi attraverso malware sviluppato in Go e C++. Il modello di affiliazione, con un’alta percentuale di guadagno del 90%, ha attirato numerosi affiliati esperti, contribuendo a un significativo aumento delle infezioni globali. Le vittime, sparse in diciotto paesi, provengono principalmente dal settore IT. Il ransomware sfrutta vulnerabilità nei backup di cloud storage e configurazioni errate delle istanze Amazon S3 per aumentare l’estorsione. Secondo il gruppo di ricerca Insikt, sono state riscontrate similitudini nel codice con ALPHV e Knight Ransomware, suggerendo possibili connessioni tra queste entità.
Sul sito web di RansomHub, il gruppo dichiara di non attaccare obiettivi nei paesi della Comunità degli Stati Indipendenti (CIS), né in Cuba, Corea del Nord e Cina. Sebbene la composizione sembri di natura internazionale, il modus operandi del gruppo ricorda da vicino le tradizionali strutture di ransomware russe. È significativo notare anche il loro atteggiamento verso le nazioni legate alla Russia, così come la sovrapposizione di obiettivi comuni con altri gruppi ransomware russi.
Il gruppo recluta i propri affiliati principalmente attraverso il forum RAMP (Russian Anonymous Market Place), una piattaforma frequentata prevalentemente da utenti russi. Gli affiliati ricevono il 90% dei guadagni derivanti dalle attività illecite, mentre il restante 10% viene trattenuto dal gruppo principale. Contrariamente alle pratiche usuali, i fondi vengono inviati prima all’affiliato, un aspetto particolarmente apprezzato all’interno della comunità ransomware. Questo metodo è stato introdotto per mitigare la sfiducia generata da una frode di 22 milioni di dollari associata a ALPHV, in cui diversi affiliati non erano stati pagati, contribuendo a un clima di insicurezza nel contesto del Ransomware-as-a-Service (RaaS)
La Situazione Attuale
Ad oggi, l’Università di Genova non ha rilasciato dichiarazioni ufficiali riguardo all’attacco. Questa assenza di risposta lascia molte questioni in sospeso riguardo alla portata della violazione e alle misure adottate per mitigare i danni. Senza un comunicato stampa o una conferma ufficiale, le informazioni disponibili devono essere considerate come “fonti di intelligence” piuttosto che come conferme definitive della fuga di dati.
È probabile che l’Università rilasci ulteriori comunicazioni in futuro per chiarire la situazione. La trasparenza e la chiarezza nella gestione della crisi saranno fondamentali per comprendere appieno le implicazioni dell’attacco e le strategie di risposta adottate.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo RansomHub rivendica un attacco informatico all’università di Genova. Allarme per la Sicurezza dei Dati proviene da il blog della sicurezza informatica.
Fondamenti di Cybersecurity per le PMI: il NIST Cybersecurity Framework (2/12)
Bentornati alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale per le aziende di tutte le dimensioni. Tuttavia, le PMI spesso non dispongono delle risorse o delle competenze necessarie per affrontare adeguatamente le minacce informatiche.
Quando si tratta di proteggere la tua azienda dalle minacce informatiche, avere una strategia ben definita è fondamentale. Il NIST Cybersecurity Framework è uno strumento potente, progettato per aiutare le aziende di tutte le dimensioni a gestire e ridurre i rischi di cybersecurity.
Sebbene sia stato creato principalmente per le organizzazioni negli Stati Uniti, il suo approccio è riconosciuto a livello internazionale e può essere applicato ovunque. Ma cos’è esattamente questo framework e come può essere utile alla tua PMI? Scopriamolo insieme.
Cos’è il NIST Cybersecurity Framework?
Immagina di avere un super manuale della sicurezza, scritto da un gruppo di geniacci del National Institute of Standards and Technology (NIST) negli Stati Uniti. Questo “manualone”, noto come NIST Cybersecurity Framework, non è un obbligo, ma è un po’ come quelle raccomandazioni della nonna: “Fidati, se lo segui ti risparmi un sacco di grane”.
E indovina? È progettato per aiutare le aziende di tutte le taglie, anche quelle piccole come un chiosco di limonate, a proteggere i propri dati come se fossero il tesoro nazionale.
Perché il NIST Cybersecurity Framework è Importante per le PMI?
Ora, potresti pensare: “Ma dai, questo è roba per le multinazionali con budget che noi comuni mortali possiamo solo sognare!”. E invece no! Il NIST Cybersecurity Framework è fatto apposta per essere flessibile e adattabile, un po’ come quei jeans che stanno bene a tutti (o quasi). Quindi sì, anche la tua piccola azienda può usarlo per tenere al sicuro dati, clienti e un bel po’ di notti di sonno.
Le Cinque Funzioni Principali del NIST Framework
1. Identificare (Identify)
- Qui si tratta di fare un po’ di sano inventario, tipo contare tutte le matite che hai nel cassetto, ma molto più serio. Devi capire esattamente cosa hai e cosa potrebbe finire nel mirino dei cattivi. Fai un inventario delle risorse, dai server ai computer del tuo ufficio, e cerca di prevedere dove potresti essere vulnerabile.
- Effettua una scansione della vulnerabilità utilizzando software aggiornati ed affidabili oppure ingaggia un esperto di cybersecurity per effettuare un vulnerability assestment per produrre un report dettagliato sulle vulnerabilità presenti e le contromisure da prendere per correre ai ripari
Immagine tratta da brightsec.com
2. Proteggere (Protect)
- Questo è il momento di armarsi fino ai denti… di firewall, software di sicurezza e criptografia! Blocca gli accessi non autorizzati come se fosse l’ultimo tavolo libero in un ristorante stellato. E non dimenticare di fare backup regolari, perché il giorno in cui non lo farai sarà esattamente il giorno in cui succederà il peggio. Ah, e una nota: insegna al tuo team che “password123” non è una password sicura!
- Installa dispositivi di sicurezza come firewall all’avanguardia che ti proteggano con regole fatte su misura per la tua azienda.
Crediti Fortinet
3. Rilevare (Detect)
- Qui entra in gioco la tua versione personale di Sherlock Holmes. Devi tenere d’occhio la tua rete come se stessi aspettando il postino con una lettera importante. Hai bisogno di strumenti che ti avvisino se qualcuno sta cercando di fare il furbo. Qualcosa di strano? Nessun problema, indaga subito ogni anomalia come se fosse un caso da risolvere, perché potrebbe essere la punta di un iceberg.
- Utilizza dispositivi e software per la rilevazione di intrusioni e software dannosi in tempo reale come gli EDR o meglio ancora XDR
Crediti Sophos
4. Rispondere (Respond)
- Questo è il tuo piano B (e anche C, D, e così via). Se un incidente si verifica – e prima o poi succederà, perché la legge di Murphy è sempre in agguato – devi essere pronto a rispondere come un pompiere. Informa tutti, mantieni la calma e assicurati che l’azienda non si fermi. E quando tutto è finito, fai un bel debriefing: “Cosa abbiamo imparato da questo casino?”
5. Ripristinare (Recover)
- Infine, arriva il momento di rimettere insieme i pezzi. Dopo un attacco, devi essere in grado di ripristinare tutto rapidamente. Comunica con i tuoi clienti e dipendenti per tenerli aggiornati e assicurati che la tua infrastruttura sia di nuovo in piedi prima che qualcuno possa dire “downtime”. E magari cogli l’occasione per potenziare le tue difese, perché non si sa mai.
- Implementa politiche di ripristino rapido per garantire che il tuo sito produttivo o i tuoi servizi tornino operativi in tempi ragionevoli. Se il ripristino del backup richiede giorni, stai di fatto accettando un’interruzione della produzione proporzionale a questo tempo. Questo potrebbe non essere compatibile con le esigenze della tua attività.
Crediti Veeam
Per riassumere il framework NIST per la cybersecurity aiuterà la tua azienda a:
- Migliorare la gestione del rischio.
- Avere una visione chiara di dove allocare risorse per la cybersecurity.
- Migliorare la resilienza contro gli attacchi informatici.
- Proteggere i dati sensibili di clienti e dipendenti.
Nel prossimo articolo esploreremo come rilevare e rispondere agli incidenti di sicurezza in modo efficace, utilizzando il NIST Framework come guida. Non perdere l’occasione di rafforzare la sicurezza della tua PMI!
L'articolo Fondamenti di Cybersecurity per le PMI: il NIST Cybersecurity Framework (2/12) proviene da il blog della sicurezza informatica.
ifanews.it/italia-nostra-ha-de…
Il compromesso su Chatcontrol (scansione solo sul materiale noto) è una presa in giro rivenduta come soluzione rispettosa per la privacy
#Chatcontrol: il testo aggiornato, datato 9 settembre e visionato da Euractiv, sostiene di rispettare maggiorman…
Informa Pirata: informazione e notizie
Il compromesso su Chatcontrol (scansione solo sul materiale noto) è una presa in giro rivenduta come soluzione rispettosa per la privacy #Chatcontrol: il testo aggiornato, datato 9 settembre e visionato da Euractiv, sostiene di rispettare maggiorman…Telegram
Lo sai che puoi salvare messaggi in bozza su Mastodon, anche se non usi app come Fedilab e Tusky?
Ecco come salvare una bozza su #Mastodon:
1) Seleziona la modalità "solo persone menzionate"
2) Scrivi il messaggio SENZA MENZIONARE NESSUNO
3) Pubblica il messaggio (siccome non hai menzionato nessuno, solo tu vedrai il tuo messaggio)
4) Aggiungi un segnalibro al messaggio (così potrai trovarlo nella sezione "segnalibri")
COMPLIMENTI: HAI SALVATO IL TUO MESSAGGIO!
Per riaprirlo potrai cliccare sul menu e
1) cliccare "modifica" se vuoi solo modificare
2) cliccare su "elimina e riscrivi" per cambiare la visibilità da "Solo utenti menzionati" a quella che vuoi tu e pubblicare.
like this
reshared this
🔁 ❗️Pubblicata la newsletter dei devol di settembre sul nuovo Pixelfed.uno, federazione con bluesky e matrix, potete leggerla da qui: ▶️https:/...
❗️Pubblicata la newsletter dei devol di settembre sul nuovo Pixelfed.uno, federazione con bluesky e matrix, potete leggerla da qui:
▶️https://buttondown.
Informa Pirata: informazione e notizie
❗️Pubblicata la newsletter dei devol di settembre sul nuovo Pixelfed.uno, federazione con bluesky e matrix, potete leggerla da qui: ▶️https://buttondown.Telegram
🔁 Gli Stati Uniti affermano che i presunti suprematisti bianchi hanno cercato di usare Telegram per scatenare una guerra razziale feddit.it...
Gli Stati Uniti affermano che i presunti suprematisti bianchi hanno cercato di usare Telegram per scatenare una guerra razziale
feddit.it/post/10781743
Il nuovo post di giorgiosarto è su feddit.
Informa Pirata: informazione e notizie
Gli Stati Uniti affermano che i presunti suprematisti bianchi hanno cercato di usare Telegram per scatenare una guerra razziale https://feddit.it/post/10781743 Il nuovo post di giorgiosarto è su feddit.Telegram
🔁 Inizia oggi la discussione sul ddl 1660. Una ulteriore svolta autoritaria e salto di qualità della repressione. Il governo Meloni mostra il suo ...
Inizia oggi la discussione sul ddl 1660. Una ulteriore svolta autoritaria e salto di qualità della repressione. Il governo Meloni mostra il suo spirito vero. Che è fascista!
Informa Pirata: informazione e notizie
Inizia oggi la discussione sul ddl 1660. Una ulteriore svolta autoritaria e salto di qualità della repressione. Il governo Meloni mostra il suo spirito vero. Che è fascista! https://www.osservatoriorepressione.Telegram
Piero Bosio reshared this.
Anche Google multato per 4.2 miliardi di euro.
ilpost.it/2024/09/10/google-mu…
Informa Pirata: informazione e notizie
Anche Google multato per 4.2 miliardi di euro. https://www.ilpost.it/2024/09/10/google-multa-corte-di-giustizia-unione-europea/Telegram
Leggere: perchè sulla carta è diverso (e meglio)
Intervista lasciata dal Segretario Generale Andrea Cangini al Corrieri Vinicolo. Visualizza l’articolo in PDF, click qui
L'articolo Leggere: perchè sulla carta è diverso (e meglio) proviene da Fondazione Luigi Einaudi.
Draghi, l’Europa forte e la Difesa. Parla Minardo
[quote]Il Rapporto Draghi mira a rilanciare la produttività del Vecchio Continente e, per farlo, una delle aree chiave nelle quali si propone di investire è la Difesa. Non solo perché il settore è ad alta tecnologia e conduttore di innovazioni nel civile, ma perché, soprattutto, “la sicurezza è un presupposto per la crescita sostenibile”. La
Feltri insulta Boccia e poi abbandona la diretta: “Volevi che Sangiuliano me la presentasse come la sua tr**a?” | VIDEO
@Politica interna, europea e internazionale
Feltri insulta Boccia e poi abbandona la diretta | VIDEO Uscita infelice di Vittorio Feltri che, durante in collegamento con L’aria che tira, ha insultato Maria Teresa Boccia rivelando di averla conosciuta durante un pranzo con l’ex ministro Sangiuliano.
Mezzo drone, mezzo missile. L’Ucraina svela l’ultima arma del suo arsenale
[quote]Da pochi giorni, l’arsenale ucraino può vantare un nuovo esponente nella categoria dei sistemi unmanned. Ad annunciare il nuovo “Palianytsia” (il cui nome prende ispirazione da un piatto tipico della tradizione ucraina) è stato lo stesso presidente ucraino Volodymyr Zelensky, durante un suo intervento datato 25 agosto, dove
Antonino Cangemi – Un paradiso popolo da diavoli
L'articolo Antonino Cangemi – Un paradiso popolo da diavoli proviene da Fondazione Luigi Einaudi.
Luci e ombre del Rapporto Draghi sulla Difesa. L’analisi di Marrone
[quote]Il Rapporto Draghi dedica una parte di analisi e raccomandazioni anche alla politica industriale europea nel campo della difesa, le quali presentano luci ed ombre. Nel documento, Draghi, in modo pragmatico fa proprie diverse analisi, idee e proposte già discusse dagli addetti ai lavori negli
📌La Direzione generale della Traduzione della Commissione europea organizza il #concorso "Juvenes Translatores" con l'obiettivo di motivare e incoraggiare i giovani ad apprendere le lingue.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌La Direzione generale della Traduzione della Commissione europea organizza il #concorso "Juvenes Translatores" con l'obiettivo di motivare e incoraggiare i giovani ad apprendere le lingue.Telegram
Jenin, Lujain uccisa da un cecchino. Aveva aperto la finestra
@Notizie dall'Italia e dal mondo
Parla Osama Musleh, padre della ragazza assassinata a Kufr Dan. Nel campo la corsa per riparare i danni fatti dall’operazione israeliana
L'articolo Jenin, Lujain uccisa da un pagineesteri.it/2024/09/10/med…
Ora dovremo scegliere tra l'aria condizionata o le riforme...
Mario Draghi ha presentato il piano per l'Europa commissionato dalla von der Leyen - L'INDIPENDENTE
lindipendente.online/2024/09/1…
È morta Maria Mattarella, nipote del Capo dello Stato e figlia di Piersanti: aveva 62 anni
@Politica interna, europea e internazionale
È morta Maria Mattarella, nipote del Capo dello Stato È morta all’età di 62 anni Maria Mattarella, nipote del Capo dello Stato Sergio e figlia di Piersanti, fratello del presidente della Repubblica, assassinato in un attentato di mafia il 6 gennaio 1980. Avvocato e segretaria generale
Fossil Fuel Treaty, una giornata di mobilitazione sostenuta dalle banche etiche
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il 21 settembre è una giornata globale di azione per il Trattato per la non-proliferazione delle fonti fossili. A cui aderiscono sempre più le banche etiche
L'articolo Fossil Fuel Treaty, una giornata di mobilitazione sostenutahttps://valori.it/fossil-fuel-treaty-banche-etiche/
la banda del buco
<<la “Banda del buco” ha derubato due oreficerie a Roma per un bottino di oltre 110mila euro. Ma la polizia è riuscita a fermarli: tra gli arrestati anche il “boss-poeta” 64enne Mauro Belli.
Belli era uscito da Rebibbia nel '23, dopo aver scontato 12 condanne. Dalla detenzione aveva tratto ispirazione per il suo libro "A Mauro, falla finita", che presentava nei festival di letteratura. Ma Belli non aveva mai voltato pagina dalla sua vita precedente, fatta di reati e droga: "Sempre contro i ricchi, mai contro i poveri", scriveva>>.
open.online/2024/08/29/roma-ba…
La banda del buco con il boss poeta che usava i B&B per rapinare le gioiellerie - Open
Le oreficerie dovevano essere sotto dei B&B. Così creavano un passaggio nel pavimento: sei gli arrestatiUgo Milano (GOL Impresa Sociale)
Poliversity - Università ricerca e giornalismo reshared this.
Addio a James Earl Jones, la voce di Darth Vader e di Mufasa - Cinema - Ansa.it
ansa.it/sito/notizie/cultura/c…
Vinse due Tony, due Emmy e un Oscar alla carriera. Aveva 93 anni (ANSA)
Alla fine ho fatto l'investimento e comprato la bici elettrica. Un modello di qualità medio-alta, ben equipaggiato da tutti punti di vista, scelto appositamente per viaggiare. Roba che non userò in città, dove bastano i mezzi pubblici, i piedi, la mia bici normale e quelle in condivisione, all'occorrenza.
Presa sabato, subito provata domenica con un giretto di poco più di 50 km, roba che senza il supporto del motore non avrei mai potuto fare (duro solo poco più di 30 km).
Al termine ero ancora in forma e avrei potuto andare avanti ancora un po', anche se cominciava a farmi male il bacino (la sella è un punto critico ed evidentemente c'è ancora da lavorare alle impostazioni).
La bici ovviamente stava meglio di me, fosse per lei altri 160 km li avremmo potuti fare.
Per curiosità ho fatto gli ultimi 100 m a motore spento e devo dire che, una volta in moto, cammina che è una bellezza, ma certo il peso di quasi 30 kg in curva e nelle ripartenze si fa notare.
La voglia che mi si è attaccata di usarla di più, invece, mi farà solo bene. 😄
#ebikeschangelives #ebike #bici #bicicletta #bicielettrica #cicloturismo
reshared this
chi volesse riceverla (questa nwsl e le future) deve scrivermi per richiederla.
Poliversity - Università ricerca e giornalismo reshared this.
village live epizode 0046 / petr válek. 2024
Poliversity - Università ricerca e giornalismo reshared this.
floreana
Unknown parent • •@Cerutti Gino
Grazie Gino, a sella in realtà sarei a posto, dopo lungo cercare (misurazione delle ossa inclusa) ho scelto una Ergon ST Core Evo. La questione è solo aggiustare inclinazione e distanza dal manubrio, farò un po' di tentativi.
Oh, comunque dolorini moooolto più trascurabili rispetto a quelli con la bici analogica eh! Quasi un miracolo. 😄
Le Brooks però ora le guardo, sono curiosa!
floreana
Unknown parent • •Sì, il taglio è stato una svolta! Poi è in schiuma anziché gel, così è compatibile anche con l'imbottitura (altra cosa mai più senza).
Manuel
in reply to floreana • • •floreana
in reply to Manuel • •No, no, roba per trekking. KTM Macina Style XL 750.